首页 > 其他 > 详细

今天好好学习了吗

时间:2020-04-15 13:06:14      阅读:60      评论:0      收藏:0      [点我收藏+]


写在前面:做题的时候总是需要些提示才做的出来,反省一下感觉是因为整个知识框架很乱,指哪打哪。所以还是打算用博客整理,一方面用这样的仪式感督促自己,另一方面方便后期搜索整理。开始吧!

1.SSTI注入

【护网杯2018】-攻防世界web-高手进阶区-easytornado

技术分享图片
技术分享图片
技术分享图片
技术分享图片
  • 思路

    • url形如http://159.138.137.79:55925/file?filename=/welcome.txt&filehash=bfa0e94f85fe24936b59f8e75a2c8bb8,既然说了flag/fllllllllllllag,那前半部分就有了。

    • filehash计算方法:md5(cookie_secret+md5(filename)),问题就是要拿到cookie_secret

    • tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。

  • GOGOGO

    • 尝试直接输入/fllllllllllllag返回error,修改error的msg值为{{2}},返回2,修改msg值为{{2*3}},返回orz,说明操作符被过滤。

    • 现在要拿到tornado中的cookie,用的就是handler.settings对象,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所有handler.settings就指向RequestHandler.application.settings了。传递error?msg={{handler.settings}},得到cookie_secret84cfe5dc-0065-4cf6-83a7-e574a2210e8c

    • /fllllllllllllag的MD5值:3bf9f6cf685a6dd8defadabfb41a03a1(取32位!!) https://md5jiami.51240.com/

    • url中的filename是/fllllllllllllag不是/fllllllllllllag.txt
  • 参考资料
    python SSTI tornado render模板注入
    服务端模板注入攻击 (SSTI)之浅析

2.反序列化

今天好好学习了吗

原文:https://www.cnblogs.com/poziiey/p/12703616.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!